BEAST mitigation su un servizio di bilanciamento del carico Cisco ACE 4710

3

Stiamo cercando di mitigare BEAST (e simili) sul nostro appliance Cisco ACE (versione A4 (2.0)), che è l'endpoint per una manciata di servizi bilanciati. Alcuni di questi servizi funzionano ancora con certificati firmati SHA1 (sebbene stiamo lavorando per far testare i nostri clienti con certificati firmati SHA2).

L'ACE ci consente di creare un parameter-map per dare priorità alle cifre supportate (la priorità 10 è la più preferita e 1 è la meno preferita), ma non sono pienamente consapevole delle complessità di ogni suite di crittografia .

La seguente attenuazione sarebbe ragionevole (essenzialmente dando priorità alle cifre basate su CBC, in modo da preferire i cifrari non CBC)? Ci sono in questa lista che non dovrei accettare? Cerchiamo ovviamente di essere ancora compatibili quanto ragionevolmente possibile.

Si noti che non stiamo provando in modo specifico a soddisfare la conformità PCI, ma stiamo solo tentando di "fare la cosa giusta" (sebbene se qualcuno dei seguenti punti violi tali, sarebbe utile sapere se si presentasse in il futuro)

parameter-map type ssl PMAP_SSL_CIPHERS
  cipher RSA_WITH_RC4_128_SHA            priority 6
  cipher RSA_WITH_RC4_128_MD5            priority 6
  cipher RSA_EXPORT1024_WITH_RC4_56_SHA  priority 6
  cipher RSA_EXPORT1024_WITH_RC4_56_MD5  priority 6
  cipher RSA_EXPORT_WITH_RC4_40_MD5      priority 6
  cipher RSA_WITH_AES_256_CBC_SHA        priority 2
  cipher RSA_WITH_AES_128_CBC_SHA        priority 2
  cipher RSA_WITH_3DES_EDE_CBC_SHA       priority 2
  cipher RSA_WITH_DES_CBC_SHA            priority 2
  cipher RSA_EXPORT1024_WITH_DES_CBC_SHA priority 2
  cipher RSA_EXPORT_WITH_DES40_CBC_SHA   priority 2
    
posta jimbobmcgee 11.04.2013 - 12:50
fonte

2 risposte

3

Il modo più semplice per mitigare BEAST è di non fare nulla . BEAST è un attacco client . I server possono "proteggere" i client applicando l'uso di suite di crittografia basate su RC4 anche se il client afferma che preferisce alcune suite di crittografia CBC. Tuttavia, tutte le versioni recenti dei browser Web includono soluzioni alternative che li rendono immuni a BEAST, ovvero 1 / n -1 split ; e il server non è mai stato vulnerabile per cominciare.

Inoltre, BEAST si basa sulla possibilità di inserire nel client alcuni Javascript ostili che possono inviare richieste binari arbitrarie a un host esterno; ciò richiede un buco nella stessa politica di origine . I due buchi usati nella demo originale di BEAST sono stati corretti (uno ha usato un bug in Java, l'altro una vecchia versione draft di WebSockets).

Pertanto, BEAST è ancora una preoccupazione per te, quindi il tuo browser è follemente obsoleto e ha un sacco di altre vulnerabilità più urgenti. Aggiornalo il più presto possibile Come sottoprodotto, risolverà qualsiasi preoccupazione relativa a BEAST.

    
risposta data 11.04.2013 - 14:10
fonte
2

Dato questo:

  • i browser correnti (incluso IE6) dispongono di patch per funzionare attorno a BEAST,
  • è comunque un attacco difficile da eseguire e
  • ci sono stati progressi nell'attacco di RC4 di recente,

preferire RC4 come misura per sconfiggere BESTIA sembra di utilità discutibile. Non è certamente una vittoria netta, e non dovrebbe essere rappresentata come una misura di sicurezza di base necessaria (come fanno alcuni spacciatori, per darsi qualcosa di cui lamentarsi).

Tuttavia, varrebbe sicuramente la pena di eliminare i cifrari EXPORT e single-DES con conformità FIPS-ma-inconsciamente-debole. Certamente preferire RSA_EXPORT_WITH_RC4_40_MD5 su RSA_WITH_AES_256_CBC_SHA non è affatto ragionevole!

    
risposta data 12.04.2013 - 10:40
fonte

Leggi altre domande sui tag